0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
5 Ansichten
CSS Lecture 1
Sicherheit umfasst sowohl Betriebssicherheit, die Schutz gegen unabsichtliche Fehler bietet, als auch Angriffssicherheit, die sich gegen absichtliche Angriffe richtet. IT-Sicherheit ist entscheidend für Privatsphäre, physische Sicherheit und den Erfolg von Unternehmen, wobei verschiedene Schutzmaßnahmen wie Bedrohungsmodelle und Kryptographie zur Anwendung kommen. Die drei Hauptziele der Kryptographie sind Vertraulichkeit, Integrität und Authentizität, unterstützt durch Schlüsselmanagement und den Kerckhoffschen Grundsatz.
Als PDF, TXT herunterladen oder online auf Scribd lesen
0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
5 Ansichten
CSS Lecture 1
Sicherheit umfasst sowohl Betriebssicherheit, die Schutz gegen unabsichtliche Fehler bietet, als auch Angriffssicherheit, die sich gegen absichtliche Angriffe richtet. IT-Sicherheit ist entscheidend für Privatsphäre, physische Sicherheit und den Erfolg von Unternehmen, wobei verschiedene Schutzmaßnahmen wie Bedrohungsmodelle und Kryptographie zur Anwendung kommen. Die drei Hauptziele der Kryptographie sind Vertraulichkeit, Integrität und Authentizität, unterstützt durch Schlüsselmanagement und den Kerckhoffschen Grundsatz.
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 4
Was bedeutet Sicherheit?
● Betriebssicherheit / Safety ○ Schutz gegen Fehler/Unfälle ○ Fehler meist „unabsichtlich“ verursacht ➔ Gegenmaßnahme: Verifikation, Testen
● Angriffssicherheit / Security(Fokus der Vorlesung)
○ Schutz gegen worst-case Angreifer ○ Meist Schadabsicht ➔ Verifikation und Testen hilft wenig
Security und Safety können im Konflikt zueinander stehen: Beispiel
Notausgang(Emergency Exit). ● Safety: Im Fall von Notfall können Personen aus dem Gebäude ● Security: Für Gebäudeschutz am besten gar keine Tür
Sicherheit kann vieles bedeuten…
● Vertraulichkeit von Daten/Nachrichten (z.B. von WhatsApp Nachrichten) ● Anonymität von Benutzern (z.B. beim Surfen im Web) ● Integrität von Daten/Berechnungen (z.B. bei Überweisungen im Online-Banking) ● Authentizität von Dateien (z.B. bei Software-Updates) ● Verfügbarkeit von Diensten (z.B. des Stromnetzes) ● … Warum IT-Sicherheit? Sicherheit wichtig für: ▪ Privatsphäre einzelner Personen ▪ Physische Sicherheit ▪ Funktionalität ▪ Schutz von Vermögenswerten ▪ Erfolg eines Unternehmens ▪ Wirtschaft eines ganzen Landes ▪ Gesundheit ▪…
Wie können wir uns schützen?
▪ Kenne die Angreifer ▪ Berücksichtige Menschliche Faktoren ▪ Wirtschaftliche Faktoren beeinflussen Sicherheit ▪ Detektieren falls nicht verhinderbar ▪ Defense in depth (gestaffelte Verteidigung) ▪ Fail-safe Standards
● Kenne die Angreifer
Bedrohungsmodell: Wer ist die angreifende Partei und was ist seine Motivation?
Annahmen über Angreifer sind schwer zu treffen:
▪ Rechtzeitiges erkennen von Angriffen schwierig: Angreifer kann unbemerkt mit dem System interagieren ▪ Angreifer kennt das System: Welches Betriebssystem wird verwendet, welche Hardware (kennt Schwachstellen, …) ▪ Kann Glück haben: Bei Chance 1:1.000.000 kann der Angreifer es 1.000.000 Mal probieren
Detektieren falls nicht verhinderbar
● Abschrecken: Einen Angriff abschrecken bevor dieser stattfindet ● Verhindern: Falls Angriff stattfindet, verhindere dessen Erfolg ● Detektieren: Stelle fest, falls ein Angriff stattgefunden hat ○ Falls nicht verhinderbar, dann wenigstens feststellen, dass ein Angriff stattgefunden hat ● Reagieren: Reaktion auf stattgefundenen Angriff ○ Detektion ohne Reaktion ist nutzlos! Drei wesentliche Ziele der Kryptographie: ● Vertraulichkeit: Angreifer kann Inhalt der Nachrichten nicht lernen ● Integrität: Angreifer kann Nachricht nicht ändern, ohne das Änderung erkannt wird ● Authentizität: Angreifer kann nicht behaupten, dass eine Nachricht von Alice kam, die diese nicht gesendet hat
Wesentlicher Baustein: Schlüssel
● Kurzer Schlüssel: Kryptoverfahren verwenden zufällig gewählten, kurzen Schlüssel ● Symmetrische Kryptographie: Gleicher Schlüssel zum Ver- und Entschlüsseln ● Asymmetrische Kryptographie: ○ Öffentlicher Schlüssel: z.B. veröffentlicht im Internet ○ Geheimer Schlüssel: Nur einzelnen Nutzern eines Kryptoverfahren bekannt Warum Kerckhoff?
● In kommerziell eingesetzten Produkten ist es schwer, die Spezifikation geheim zu
halten (z.B. reverse engineering) ● Kurze Schlüssel sind einfacher zu schützen, zu erzeugen und auszutauschen ● Die Sicherheit des Designs kann öffentlich analysiert werden
Kerckhoffs‘ Grundsatz verletzt ➔ Sicherheit bei Verschleierung
Quis custodiet custodes?: Wer bewacht die Wächter? Eine einfache, praxisorientierte Anleitung, wie Sie Emails und Dateien mit PGP oder S/MIME schützen können und warum es sich lohnt, dies zu machen. Ergänzt mit Tips für eine sichere Kommunikation und Internetnutzung.